
Autore: Stefano Gazzella
Sia chiaro: l’idea che “far qualche carta” risolva problemi di gestione e, soprattutto, possa rendere immuni ad eventuali sanzioni o responsabilità non appartiene solamente all’ambito della protezione dei dati personali.
Ma l’approccio diffuso come worst practice della paper compliance ha investito molte organizzazioni post-GDPR, soprattutto per effetto della mancanza di indirizzi chiari da parte dell’autorità di controllo e del legislatore. Basti ricordare infatti che il d.lgs. 101/2018 armonizza il Codice Privacy dopo il fatidico 25 maggio 2018 in cui il Regolamento è diventato applicabile pur essendo entrato in vigore ben due anni prima.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
E dunque gli atteggiamenti predatori da parte di chi in modo assolutamente spregiudicato ha voluto scommettere su un’inerzia sanzionatoria, spiace dirlo, hanno portato beneficio a pochi soggetti provocando un danno sostanzialmente irreparabile e di cui stiamo tutt’ora scontando gli effetti.
Basti pensare al dumping interno sulle professioni riguardanti la privacy, generato da chi ha accumulato centinaia di incarichi di DPO o consulenze fornendo un modello organizzativo precompilato del tipo “one size fits all” che è bene lasciare all’iconica canzone dei Rammstein piuttosto che ad un sistema di gestione.
L’impatto non si è fermato certamente ai soli professionisti, beninteso, ma ha comportato danni diretti sia a livello di cultura – tant’è che nella vulgata raramente viene riconosciuto un valore ai dati personali – e su quelle tutele e garanzie che il GDPR provvede ad assicurare a protezione degli interessati.
La distorsione del principio di accountability, che consiste in una responsabilizzazione tramite predisposizione di misure adeguate e rendicontazione delle scelte in ordine agli adempimenti svolti, è avvenuta proprio tramite quella paper compliance, che segue invece una logica contraria.
Non si dichiara ciò che si fa e conseguentemente vengono valutati miglioramenti o correttivi facendo riferimento ai criteri indicati dalla norma, ma si va a prendere la norma e declinarla in un compitino scritto.
Ciò che manca – in modo parziale o totale – è il riscontro rispetto a ciò che viene svolto, con buona pace di una dimensione sostanziale che bada all’efficace attuazione della norma. Insomma: tutto giace sulla carta. Spesso in modo statico e senza attività di controllo e correzione.
Fino a quando e fino a che punto si è abusato di questa paper compliance? Sicuramente, se ne abusa tutt’ora. Ma negli ultimi anni il Garante Privacy ha dimostrato con le proprie istruttorie una profondità d’azione tale per cui “fare le carte” non può garantire alcunché. Di sicuro, fintanto che le sanzioni – amministrative pecuniarie ma anche riguardanti il blocco o la limitazione dei trattamenti – non avranno l’effetto di ritrasferire quel rischio indebitamente “scaricato” dai titolari sugli interessati limitandone diritti e garanzie, si può sperare solo nella diffusione di una migliore cultura di protezione dei dati personali con un aumento della domanda di servizi GDPR compliant non solo su carta.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàWhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…
Cyber ItaliaIl CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…
HackingUn recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…
InnovazionePentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…
CybercrimeIl Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…